تعتمد جميع الشركات على البريد الإلكتروني إلى حد ما. وبالتالي ، فإن الهجمات القائمة على البريد الإلكتروني ضد الشركات هي أداة قوية لمجرمي الإنترنت. من الصعب أيضًا الحماية منها لأنها تتطلب فقط شخصًا واحدًا في الشركة للتفاعل معهم والسقوط في حبهم.
رسائل البريد الإلكتروني التصيدية هي الأكثر وضوحًا. أثناء هجوم التصيد الاحتيالي ، يُطلب من الموظف النقر فوق ارتباط ويتم سرقة كلمة المرور الخاصة به عند قيامه بذلك. لكن الشركات تحتاج أيضًا إلى البحث عن هجمات أكثر تعقيدًا.
تعد تسوية البريد الإلكتروني للبائع (VEC) هجومًا جديدًا يعتمد على اختراق البريد الإلكتروني للنشاط التجاري. إذن ما هو وكيف يعمل؟
ما هي تسوية البريد الإلكتروني للأعمال؟
تسوية البريد الإلكتروني للأعمال (BEC) عادة ما تتضمن هجمات انتحال شخصية موظفين رفيعي المستوى. يتعلم المهاجم أولاً ما يكفي عن الشركة ليعرف من يعمل هناك. هذا ليس بالأمر الصعب لأن الشركات غالبًا ما تشارك الكثير من هذه المعلومات عبر الإنترنت.
ينشئ المهاجم عنوان بريد إلكتروني يتضمن اسم الرئيس التنفيذي ويتواصل مع موظف ينتحل شخصية هذا الشخص. سيُطلب من الموظف بعد ذلك إجراء تحويل مصرفي عاجل. سيتضمن البريد الإلكتروني سببًا معقولًا للقيام بذلك وشعورًا بالإلحاح.
يعتمد الهجوم على حقيقة أن الموظفين غالبًا ما يقومون بعملية النقل خوفًا من التعرض للطرد أو مواجهة تداعيات.
ما هي تسوية البريد الإلكتروني للبائع؟
هجمات VEC هي نوع من هجوم BEC. على عكس هجمات BEC التقليدية ، فإنها تستهدف البائعين على وجه التحديد. يعمل البائعون عادةً مع عدد كبير من الشركات المختلفة. الفكرة هي أنه إذا نجح المهاجم في انتحال شخصية بائع ، فيمكنه حينئذٍ السرقة من كل تلك الشركات.
تتطلب هجمات VEC مزيدًا من العمل وتستغرق وقتًا أطول في التنفيذ. ولكن اعتمادًا على حجم البائع ، يمكن أيضًا أن تكون الأرباح أعلى بكثير.
بينما قد يتساءل الموظف عن سبب رغبة رئيسه فجأة في إجراء تحويل مصرفي كبير ، فمن الطبيعي تمامًا أن يقوم البائع بتقديم هذا الطلب في شكل فاتورة. غالبًا ما يستهدف هجوم VEC أيضًا العديد من الشركات بينما يستهدف هجوم BEC واحدًا فقط.
كيف يعمل VEC؟
هناك العديد من الاختلافات في تسوية البريد الإلكتروني للمورد ويعتمد مقدار الجهد المبذول على حجم البائع والعائد المحتمل. ومع ذلك ، تتضمن معظم هجمات VEC المراحل التالية.
التصيد ضد البائع
يبدأ هجوم VEC الناجح بمحاولة الوصول إلى حسابات البريد الإلكتروني المرتبطة بمورد. يتم تحقيق ذلك عادةً عن طريق إرسال رسائل بريد إلكتروني تصيدية إلى موظفي الشركة. إذا سمح أحد الموظفين بسرقة بيانات اعتماده ، فيمكن للمهاجم بعد ذلك الوصول إلى حسابه وبدء الهجوم.
التعرف على البائع
بمجرد سرقة بيانات الاعتماد ، يمكن للمهاجم تسجيل الدخول إلى البريد الإلكتروني للموظف والحصول على معلومات حول الشركة وعملائها. يحتاج المهاجم إلى فهم عدد المرات التي يتم فيها إرسال الفواتير ، وشكلها ، ومن يتم إرسالها إليه.
خلال هذه المرحلة ، يقوم المهاجم عادةً بإعادة توجيه جميع رسائل البريد الإلكتروني من الحساب الشرعي إلى حسابه الخاص. هذا يسمح لهم بتتبع الأعمال دون الاستمرار في الوصول إلى الحساب. هذا ضروري لأن المعلومات المطلوبة لارتكاب الهجوم غالبًا ما تستغرق عدة أسابيع للحصول عليها ، ويمكن أن تظل تحت الرادار.
بعد جمع معلومات كافية عن البائع ، يمكن للمهاجم محاولة انتحال صفته. قد يستخدم المهاجم عنوان البريد الإلكتروني للبائع الذي لديه بالفعل إمكانية الوصول إليه. أو يمكنهم إنشاء عنوان بريد إلكتروني جديد مشابه لعنوان البائع.
سيتصلون بعد ذلك بالعملاء ويطلبون إجراء تحويلات بنكية كبيرة. في هذه المرحلة ، يفهم المحتال كلاً من مدى شرعية ظهور رسائل البريد الإلكتروني ونوع طلبات النقل المنطقية. هذا يسمح لهم بإنشاء رسائل بريد إلكتروني واقعية للغاية.
ستدفع العديد من الشركات الفاتورة تلقائيًا دون طلب التحقق.
ماذا يحدث إذا كنت ضحية لـ VEC؟
تؤثر تسوية البريد الإلكتروني للمورد على طرفين ، هما الشركة وعملائهم.
في حين أن البائع يمكن أن يلحق الضرر بسمعته ، إلا أنه لا يخسر أي أموال مباشرة للمهاجمين. تتم سرقة المعلومات من حسابات البريد الإلكتروني الخاصة بهم ، ولكن يتم استخدام هذه المعلومات لسرقة الأموال من أشخاص آخرين.
الضحايا الرئيسيون لهذا الهجوم هم العملاء. يعتمد المبلغ الذي يخسرونه على المبلغ الذي يدفعونه عادةً للبائع وما إذا كان المهاجم قادرًا على حملهم على إرسال أكثر من هذا المبلغ. نظرًا لأن المهاجمين مجهولون ، فمن المستحيل عادةً استرداد المبلغ المدفوع.
كيفية الحماية من VEC
يمكن لكل من البائعين وعملائهم حماية أنفسهم من هجمات VEC عن طريق زيادة تدريب الموظفين وتغيير كيفية الوصول إلى رسائل البريد الإلكتروني.
تدريب الموظفين على التعرف على رسائل البريد الإلكتروني الاحتيالية
يصبح هذا النوع من الهجوم أكثر صعوبة بشكل ملحوظ إذا تم تدريب الموظفين العاملين لدى كل من البائع وعملائه على اكتشاف رسائل البريد الإلكتروني الاحتيالية. يجب على جميع الموظفين فهم التهديد التي يطرحها التصيد الاحتيالي.
يجب أيضًا أن يواجه أي بريد إلكتروني يتضمن فاتورة تدقيقًا إضافيًا قبل إجراء أي دفعة. غالبًا ما تكون رسائل البريد الإلكتروني المرسلة إلى عملاء البائع واقعية ويتم إرسالها في الوقت المعتاد. ولكن لا يزال من الممكن اكتشافها إما لأن عنوان البريد الإلكتروني لن يتطابق أو أن الدفع مطلوب لحساب مصرفي مختلف.
تنفيذ المصادقة الثنائية
توثيق ذو عاملين (2FA) يمكن أن يحمي من التصيد الاحتيالي. بمجرد إضافته إلى الحساب ، فإنه يمنع أي شخص من تسجيل الدخول ما لم يكن لديه حق الوصول إلى جهاز المصادقة الثنائية.
هذا يمنع هجمات VEC من الحدوث لأنه حتى لو قام الموظف بتزويد المهاجم بكلمة المرور الخاصة به ، فلن يتمكن المهاجم من استخدامها.
تعد تسوية البريد الإلكتروني للمورّد تهديدًا مهمًا يجب فهمه
يعد اختراق البريد الإلكتروني للمورد نوعًا جديدًا من تسوية البريد الإلكتروني للأعمال التي يجب أن يكون جميع البائعين وعملائهم على دراية بها. إنه يمثل مشكلة خاصة للشركات التي غالبًا ما تدفع مبالغ كبيرة من المال لبائعيها - ولكن البائعين ، أنفسهم ، يجب أن يكونوا على دراية أيضًا بالضرر المحتمل الذي قد يلحق بسمعتهم.
مثل معظم الهجمات المستندة إلى البريد الإلكتروني ، يعتمد VEC على موظفي الأعمال الذين لا يعرفون كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية. لذلك يمكن منعه من خلال زيادة التدريب. بسيط ولكن فعال.